Czym jest Kubernetes, po co powstał i dlaczego stał się niezbędny? Jeszcze kilka lat temu firmy, które wdrażały aplikacje w środowiskach produkcyjnych, musiały ręcznie zarządzać serwerami, instalacjami i konfiguracjami. Pojawienie się konteneryzacji (np. Docker) było przełomem – aplikacje stały się lżejsze, przenośne i łatwiejsze do wdrażania. Jednak wraz ze wzrostem ...
Ostatnie Discy Artykuły
Limitowanie sieci w systemie Linux i ograniczanie liczby...
Limitowanie ruchu sieciowego przy pomocy iptables jest kolejnym skutecznym sposobem na kontrolowanie przepustowości i zarządzanie ruchem w systemie Linux. W poprzednim artykule omawiałem i pokazywałem jak zrobić takie kolejkowanie i limitowanie na przykładzie kolejek HTB i narzędzia tc. W tym artykule zrobimy coś dodatkowego, ale na bazie iptables. Narzędzie to, ...
Cryptsetup – Szyfrujemy lokalny katalog na Linuxie
Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...
Sampling i analiza ruchu sieciowego cz. III –...
Ekosystem monitorowania ruchu sieciowego składa się zasadniczo z trzech komponentów: W tym wpisie znajdziesz skrócony opis instalacji i konfiguracji środowiska, które było prezentowane w czasie webinaru. W naszym przykładowym środowisku znajdziemy: Zarówno ElasticFlow jak i ELK możemy zainstalować zarówno natywnie w systemie operacyjnym Linux jak i w kontenerach Docker. W ...
Sampling i analiza ruchu sieciowego część II –...
W tym wpisie przyjrzymy się trzem popularnym mechanizmom zbierania próbek ruchu z urządzeń sieciowych – NetFlow, sFlow i IPFIX. Pamiętaj, że Twoje urządzenie może nie wspierać wszystkich tych standardów, a jedynie wybrane. Inne urządzenia, na przykład proste przełączniki czy modemy kablowe zazwyczaj nie obsługują żadnego z nich. To, jakie protokoły ...
Sampling i analiza ruchu sieciowego – techniki i...
Współczesne sieci komputerowe charakteryzują się rosnącą złożonością i dynamiką transferu danych, co wymaga od administratorów stosowania zaawansowanych metod monitorowania. Sampling ruchu sieciowego, czyli selektywne pobieranie próbek danych, stanowi kluczowe narzędzie w zarządzaniu infrastrukturą, umożliwiając analizę ruchu bez konieczności przetwarzania pełnego strumienia informacji. Techniki próbkowania znajdują zastosowanie w optymalizacji wykorzystania dostępnego ...
Piszemy prosty parser syslog w Python – część II
W poprzednim artykule pokazaliśmy prosty parser wpisów syslog. Zmodyfikujemy go teraz nieco by był bardziej użyteczny. Mianowicie udoskonalimy go w taki sposób, by zamiast czytać dane z pliku logi.txt śledził na bieżąco plik z logami tworzony przez proces sysloga. Całość odbywać się musi bez blokowania pliku, aby proces sysloga ...
Hardening usług na serwerze Linux, czyli...
BIND (Berkeley Internet Name Domain) to najpopularniejszy serwer DNS używany do tłumaczenia nazw domen na adresy IP. Jako krytyczny element infrastruktury internetowej, serwer BIND jest częstym celem ataków, jeśli nie jedną z najczęściej atakowanych usług. Dlatego ważne jest, aby zabezpieczyć go przed różnorodnymi zagrożeniami, szczególnie gdy jest publicznie dostępny. W ...
Piszemy prosty parser syslog w Python – część I
W poprzednim moim artykule dostępnym tutaj pokazaliśmy podstawy pracy z plikami w języku Python. Stwórzmy teraz proste narzędzie do analizy logów zapisywanych w formacie syslog. Celem naszego skryptu jest reagowanie, gdy ktoś przejdzie do trybu konfiguracji routera działającego pod kontrolą systemu IOS XE. Użyję tego przykładu, gdyż jest on mi ...
Ochrona usług na serwerze Linux: Podnoszenie poziomu...
PostgreSQL jest ceniony za swoje bogate funkcje, elastyczność oraz wysoką wydajność. Jest szeroko stosowany zarówno w małych, jak i dużych organizacjach. W dobie rosnących zagrożeń cybernetycznych, hardening (utwardzanie) serwerów i baz danych PostgreSQL staje się jednym z najważniejszych elementów strategii bezpieczeństwa IT. Hardening oznacza proces zabezpieczania systemów komputerowych, czy w ...